{"id":4326,"date":"2026-02-02T22:35:01","date_gmt":"2026-02-02T19:35:01","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyon-araclari-acme-panel-entegrasyonlari-ve-dns-01-stratejileri\/"},"modified":"2026-02-02T22:35:01","modified_gmt":"2026-02-02T19:35:01","slug":"ssl-sertifika-otomasyon-araclari-acme-panel-entegrasyonlari-ve-dns-01-stratejileri","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyon-araclari-acme-panel-entegrasyonlari-ve-dns-01-stratejileri\/","title":{"rendered":"SSL Sertifika Otomasyon Ara\u00e7lar\u0131: ACME, Panel Entegrasyonlar\u0131 ve DNS\u201101 Stratejileri"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><p>SSL sertifikalar\u0131n\u0131 elle yenilemek, \u00f6zellikle birden fazla alan ad\u0131n\u0131z oldu\u011funda, hem riskli hem de zaman kaybettiren bir i\u015f. Sertifika s\u00fcresi bitti\u011finde taray\u0131c\u0131lar\u0131n g\u00f6sterdi\u011fi k\u0131rm\u0131z\u0131 uyar\u0131lar\u0131, kaybedilen sepetleri ve bir anda d\u00fc\u015fen d\u00f6n\u00fc\u015f\u00fcm oranlar\u0131n\u0131 sahada defalarca g\u00f6rd\u00fck. \u0130\u015fin teknik taraf\u0131nda ise manuel s\u00fcre\u00e7ler; unutulan takvim hat\u0131rlatmalar\u0131, yanl\u0131\u015f y\u00fcklenen ara sertifikalar, staging yerine canl\u0131ya yaz\u0131lan hatal\u0131 yap\u0131land\u0131rmalar gibi sorunlar\u0131 da beraberinde getiriyor. Tam da bu y\u00fczden <strong>SSL sertifika otomasyon ara\u00e7lar\u0131<\/strong>, art\u0131k l\u00fcks de\u011fil temel ihtiya\u00e7 haline geldi. DCHost taraf\u0131nda yapt\u0131\u011f\u0131m\u0131z mimari tasar\u0131m ve g\u00fcvenlik denetimlerinde, ilk bakt\u0131\u011f\u0131m\u0131z konulardan biri sertifika yenileme s\u00fcre\u00e7lerinin ne kadar otomatik oldu\u011fu. Bu yaz\u0131da, ACME protokol\u00fcnden kontrol paneli entegrasyonlar\u0131na, DNS\u201101 tabanl\u0131 wildcard \u00e7\u00f6z\u00fcmlerden SaaS senaryolar\u0131na kadar, pratikte kulland\u0131\u011f\u0131m\u0131z ve \u00f6nerebilece\u011fimiz b\u00fct\u00fcn SSL otomasyon yakla\u015f\u0131m\u0131n\u0131 sade bir dille toplad\u0131k.<\/p>\n<div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#SSL_Sertifika_Otomasyonu_Neden_Bu_Kadar_Onemli\"><span class=\"toc_number toc_depth_1\">1<\/span> SSL Sertifika Otomasyonu Neden Bu Kadar \u00d6nemli?<\/a><\/li><li><a href=\"#SSL_Sertifika_Otomasyonunun_Temel_Bilesenleri\"><span class=\"toc_number toc_depth_1\">2<\/span> SSL Sertifika Otomasyonunun Temel Bile\u015fenleri<\/a><ul><li><a href=\"#ACME_Protokolu_Nedir\"><span class=\"toc_number toc_depth_2\">2.1<\/span> ACME Protokol\u00fc Nedir?<\/a><\/li><li><a href=\"#ACME_Challenge_Turleri\"><span class=\"toc_number toc_depth_2\">2.2<\/span> ACME Challenge T\u00fcrleri<\/a><\/li><li><a href=\"#CA_Istemci_DNS_ve_Web_Sunucusu_Iliskisi\"><span class=\"toc_number toc_depth_2\">2.3<\/span> CA, \u0130stemci, DNS ve Web Sunucusu \u0130li\u015fkisi<\/a><\/li><\/ul><\/li><li><a href=\"#SSL_Sertifika_Otomasyon_Arac_Tipleri\"><span class=\"toc_number toc_depth_1\">3<\/span> SSL Sertifika Otomasyon Ara\u00e7 Tipleri<\/a><ul><li><a href=\"#Kontrol_Paneli_Ici_Otomasyon_cPanel_DirectAdmin_Plesk_vb\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Kontrol Paneli \u0130\u00e7i Otomasyon (cPanel, DirectAdmin, Plesk vb.)<\/a><\/li><li><a href=\"#Komut_Satiri_ACME_Istemcileri_acmesh_Certbot_lego_vb\"><span class=\"toc_number toc_depth_2\">3.2<\/span> Komut Sat\u0131r\u0131 ACME \u0130stemcileri (acme.sh, Certbot, lego vb.)<\/a><\/li><li><a href=\"#DNS_API_Tabanli_Otomasyon_Ozellikle_Wildcard_icin\"><span class=\"toc_number toc_depth_2\">3.3<\/span> DNS API Tabanl\u0131 Otomasyon (\u00d6zellikle Wildcard i\u00e7in)<\/a><\/li><\/ul><\/li><li><a href=\"#Farkli_Senaryolar_Icin_Dogru_Otomasyon_Stratejisi\"><span class=\"toc_number toc_depth_1\">4<\/span> Farkl\u0131 Senaryolar \u0130\u00e7in Do\u011fru Otomasyon Stratejisi<\/a><ul><li><a href=\"#Tek_Siteli_Kucuk_Isletme_Panel_Ici_Otomasyon_Yeterli\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Tek Siteli K\u00fc\u00e7\u00fck \u0130\u015fletme: Panel \u0130\u00e7i Otomasyon Yeterli<\/a><\/li><li><a href=\"#Ajanslar_ve_Coklu_Alan_Adi_Portfoyu_Merkezi_Izleme_PanelOtomasyon_Karma_Modeli\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Ajanslar ve \u00c7oklu Alan Ad\u0131 Portf\u00f6y\u00fc: Merkez\u00ee \u0130zleme + Panel\/Otomasyon Karma Modeli<\/a><\/li><li><a href=\"#SaaS_Platformlari_ve_Cok_Kiracili_Mimariler\"><span class=\"toc_number toc_depth_2\">4.3<\/span> SaaS Platformlar\u0131 ve \u00c7ok Kirac\u0131l\u0131 Mimariler<\/a><\/li><li><a href=\"#Kurumsal_Ortamda_GelistirmeTestCanli_Ayrimi\"><span class=\"toc_number toc_depth_2\">4.4<\/span> Kurumsal Ortamda Geli\u015ftirme\u2013Test\u2013Canl\u0131 Ayr\u0131m\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#SSL_Sertifika_Otomasyon_Araclarini_Kurarken_Dikkat_Edilmesi_Gerekenler\"><span class=\"toc_number toc_depth_1\">5<\/span> SSL Sertifika Otomasyon Ara\u00e7lar\u0131n\u0131 Kurarken Dikkat Edilmesi Gerekenler<\/a><ul><li><a href=\"#Guvenlik_API_Anahtarlari_Erisim_Yetkileri_ve_CAA_Kayitlari\"><span class=\"toc_number toc_depth_2\">5.1<\/span> G\u00fcvenlik: API Anahtarlar\u0131, Eri\u015fim Yetkileri ve CAA Kay\u0131tlar\u0131<\/a><\/li><li><a href=\"#Izleme_ve_Alarm_Otomasyonun_8220Otomatik8221_Calistigini_Nasil_Dogrularsiniz\"><span class=\"toc_number toc_depth_2\">5.2<\/span> \u0130zleme ve Alarm: Otomasyonun &#8220;Otomatik&#8221; \u00c7al\u0131\u015ft\u0131\u011f\u0131n\u0131 Nas\u0131l Do\u011frulars\u0131n\u0131z?<\/a><\/li><li><a href=\"#Yedekli_CA_ve_Geri_Donus_Fallback_Stratejisi\"><span class=\"toc_number toc_depth_2\">5.3<\/span> Yedekli CA ve Geri D\u00f6n\u00fc\u015f (Fallback) Stratejisi<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_Altyapisinda_SSL_Otomasyonunu_Nasil_Konumlandiriyoruz\"><span class=\"toc_number toc_depth_1\">6<\/span> DCHost Altyap\u0131s\u0131nda SSL Otomasyonunu Nas\u0131l Konumland\u0131r\u0131yoruz?<\/a><\/li><li><a href=\"#Adim_Adim_Basit_Bir_ACME_Otomasyon_Ornegi_Linux_VPS_Nginx\"><span class=\"toc_number toc_depth_1\">7<\/span> Ad\u0131m Ad\u0131m Basit Bir ACME Otomasyon \u00d6rne\u011fi (Linux VPS + Nginx)<\/a><ul><li><a href=\"#1_ACME_Istemcisini_Kurun\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. ACME \u0130stemcisini Kurun<\/a><\/li><li><a href=\"#2_Nginx_Uzerinde_HTTP01_Icin_Uygun_Klasoru_Hazirlayin\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. Nginx \u00dczerinde HTTP\u201101 \u0130\u00e7in Uygun Klas\u00f6r\u00fc Haz\u0131rlay\u0131n<\/a><\/li><li><a href=\"#3_Ilk_Sertifikayi_Alin\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. \u0130lk Sertifikay\u0131 Al\u0131n<\/a><\/li><li><a href=\"#4_Nginx_Konfigurasyonunu_Guncelleyin\"><span class=\"toc_number toc_depth_2\">7.4<\/span> 4. Nginx Konfig\u00fcrasyonunu G\u00fcncelleyin<\/a><\/li><li><a href=\"#5_Otomatik_Yenileme_Icin_Cron_veya_systemd_Timer_Kurun\"><span class=\"toc_number toc_depth_2\">7.5<\/span> 5. Otomatik Yenileme \u0130\u00e7in Cron veya systemd Timer Kurun<\/a><\/li><\/ul><\/li><li><a href=\"#Sonuc_SSL_Sertifika_Otomasyon_Araclari_Icin_Yol_Haritaniz\"><span class=\"toc_number toc_depth_1\">8<\/span> Sonu\u00e7: SSL Sertifika Otomasyon Ara\u00e7lar\u0131 \u0130\u00e7in Yol Haritan\u0131z<\/a><\/li><\/ul><\/div>\n<h2><span id=\"SSL_Sertifika_Otomasyonu_Neden_Bu_Kadar_Onemli\">SSL Sertifika Otomasyonu Neden Bu Kadar \u00d6nemli?<\/span><\/h2>\n<p>Taray\u0131c\u0131lar ve arama motorlar\u0131, HTTPS\u2019i uzun zamand\u0131r varsay\u0131lan standart haline getirdi. Sertifika s\u00fcresi doldu\u011funda ise yaln\u0131zca bir g\u00fcvenlik uyar\u0131s\u0131 g\u00f6rm\u00fcyorsunuz; ayn\u0131 zamanda SEO puan\u0131, kullan\u0131c\u0131 g\u00fcveni ve d\u00f6n\u00fc\u015f\u00fcmler de zarar g\u00f6r\u00fcyor. Manuel y\u00f6netilen bir ortamda \u015fu risklerle s\u0131k\u00e7a kar\u015f\u0131la\u015f\u0131yoruz:<\/p>\n<ul>\n<li><strong>Unutulan yenilemeler:<\/strong> Takvim hat\u0131rlat\u0131c\u0131s\u0131 atlan\u0131yor ve canl\u0131 sitede &#8220;g\u00fcvenli de\u011fil&#8221; uyar\u0131s\u0131 beliriyor.<\/li>\n<li><strong>\u0130nsan hatas\u0131:<\/strong> Yanl\u0131\u015f alan ad\u0131na sertifika y\u00fckleme, yanl\u0131\u015f private key kullanma, ara sertifikay\u0131 eklemeyi unutma gibi sorunlar.<\/li>\n<li><strong>\u00d6l\u00e7eklenemeyen s\u00fcre\u00e7:<\/strong> 30\u201340 alan ad\u0131 olan ajans ya da SaaS projelerinde, her yenilemeyi tek tek y\u00f6netmek imkans\u0131z hale geliyor.<\/li>\n<li><strong>G\u00fcncel TLS ayarlar\u0131na uyumsuzluk:<\/strong> Sertifika otomasyonunu kurarken modern \u015fifre tak\u0131mlar\u0131 ve TLS s\u00fcr\u00fcmlerini de g\u00fcncellemezseniz, performans ve g\u00fcvenlik taraf\u0131nda geri kalabiliyorsunuz.<\/li>\n<\/ul>\n<p>Bu noktada, TLS s\u00fcr\u00fcmleri ve modern \u015fifre tak\u0131mlar\u0131 ile ilgili daha derin bir bak\u0131\u015f i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/ssl-tls-guvenlik-guncellemeleri-net-ve-uygulanabilir-rehber\/'>SSL\/TLS g\u00fcvenlik g\u00fcncellemelerini net ve uygulanabilir \u015fekilde anlatt\u0131\u011f\u0131m\u0131z rehbere<\/a> mutlaka g\u00f6z atman\u0131z\u0131 \u00f6neririz. Orada anlat\u0131lan prensipler, bu yaz\u0131da de\u011finece\u011fimiz otomasyon ara\u00e7lar\u0131 ile birle\u015ftirildi\u011finde ortaya hem g\u00fcvenli hem s\u00fcrd\u00fcr\u00fclebilir bir HTTPS mimarisi \u00e7\u0131k\u0131yor.<\/p>\n<h2><span id=\"SSL_Sertifika_Otomasyonunun_Temel_Bilesenleri\">SSL Sertifika Otomasyonunun Temel Bile\u015fenleri<\/span><\/h2>\n<p>Sa\u011flam bir otomasyon kurmak i\u00e7in \u00f6ncelikle oyundaki akt\u00f6rleri do\u011fru tan\u0131mlamak gerekiyor. Kafan\u0131zda net bir resim olu\u015fursa, hangi arac\u0131 nerede kullanaca\u011f\u0131n\u0131z\u0131 se\u00e7mek \u00e7ok daha kolayla\u015f\u0131r.<\/p>\n<h3><span id=\"ACME_Protokolu_Nedir\">ACME Protokol\u00fc Nedir?<\/span><\/h3>\n<p>G\u00fcn\u00fcm\u00fczde SSL sertifika otomasyonunun omurgas\u0131n\u0131 neredeyse her zaman <strong>ACME (Automatic Certificate Management Environment)<\/strong> protokol\u00fc olu\u015fturur. ACME, sertifika otoritesi (CA) ile sunucunuz aras\u0131nda otomatik konu\u015fmay\u0131 sa\u011flayan standart bir protokold\u00fcr. Temel ak\u0131\u015f \u015f\u00f6yle i\u015fler:<\/p>\n<ol>\n<li>Sunucunuz, ACME istemcisi (\u00f6rne\u011fin acme.sh veya Certbot) \u00fczerinden CA\u2019ya sertifika talebi g\u00f6nderir.<\/li>\n<li>CA size &#8220;bu alan ad\u0131n\u0131n kontrol\u00fc sende mi?&#8221; diye sorar ve bir <strong>challenge<\/strong> (do\u011frulama g\u00f6revi) verir.<\/li>\n<li>Sunucu bu challenge\u2019\u0131 HTTP, DNS veya TLS katman\u0131nda yerine getirir.<\/li>\n<li>CA do\u011frulamay\u0131 ba\u015far\u0131yla g\u00f6r\u00fcrse sertifikay\u0131 \u00fcretir ve otomatik olarak sunucuya teslim eder.<\/li>\n<li>ACME istemcisi sertifikay\u0131 ilgili web sunucusuna (Nginx, Apache, LiteSpeed vb.) yerle\u015ftirir ve genellikle hizmeti yeniden y\u00fckler.<\/li>\n<\/ol>\n<p>Bu d\u00f6ng\u00fcye bir de <strong>otomatik yenileme<\/strong> ad\u0131m\u0131 eklenir: Sertifika s\u00fcresi dolmadan belli bir s\u00fcre \u00f6nce (\u00f6rne\u011fin 30 g\u00fcn kala) ACME istemcisi ayn\u0131 ak\u0131\u015f\u0131 kendisi tetikler. B\u00f6ylece hi\u00e7bir takvim hat\u0131rlat\u0131c\u0131s\u0131na ihtiya\u00e7 kalmaz.<\/p>\n<h3><span id=\"ACME_Challenge_Turleri\">ACME Challenge T\u00fcrleri<\/span><\/h3>\n<p>ACME\u2019nin en kritik noktalar\u0131ndan biri, alan ad\u0131n\u0131n kontrol\u00fcn\u00fc ispat etti\u011finiz <strong>challenge t\u00fcr\u00fc<\/strong>d\u00fcr. K\u0131saca \u00fc\u00e7 ana t\u00fcrden bahsedebiliriz:<\/p>\n<ul>\n<li><strong>HTTP\u201101:<\/strong> Belirli bir URL alt\u0131nda belirli bir i\u00e7eri\u011fi servis ederek alan ad\u0131n\u0131n sizde oldu\u011funu kan\u0131tlars\u0131n\u0131z. Tek sunuculu, basit yap\u0131larda \u00e7ok pratiktir.<\/li>\n<li><strong>DNS\u201101:<\/strong> Alan ad\u0131n\u0131zda belirli bir TXT kayd\u0131 olu\u015fturarak kontrol\u00fc kan\u0131tlars\u0131n\u0131z. Wildcard sertifikalar, \u00e7oklu ortamlar ve SaaS senaryolar\u0131nda vazge\u00e7ilmezdir.<\/li>\n<li><strong>TLS\u2011ALPN\u201101:<\/strong> \u00d6zel TLS uzant\u0131lar\u0131yla do\u011frulama yapar. Daha ni\u015f, genellikle geli\u015fmi\u015f altyap\u0131larda tercih edilir.<\/li>\n<\/ul>\n<p>Bu \u00fc\u00e7 y\u00f6ntemin art\u0131lar\u0131n\u0131, eksilerini ve hangi durumda hangisini se\u00e7meniz gerekti\u011fini ayr\u0131nt\u0131l\u0131 olarak <a href='https:\/\/www.dchost.com\/blog\/acme-challenge-turleri-derinlemesine-http%e2%80%9101-dns%e2%80%9101-ve-tls%e2%80%91alpn%e2%80%9101-ne-zaman-hangisi\/'>ACME challenge t\u00fcrlerini derinlemesine anlatt\u0131\u011f\u0131m\u0131z rehberimizde<\/a> ele alm\u0131\u015ft\u0131k. Burada sadece \u015funu vurgulayal\u0131m: <strong>Wildcard ve \u00e7ok kirac\u0131l\u0131 yap\u0131larda DNS\u201101, klasik tek siteli kurulumlarda ise HTTP\u201101 genellikle en mant\u0131kl\u0131 se\u00e7imdir.<\/strong><\/p>\n<h3><span id=\"CA_Istemci_DNS_ve_Web_Sunucusu_Iliskisi\">CA, \u0130stemci, DNS ve Web Sunucusu \u0130li\u015fkisi<\/span><\/h3>\n<p>Otomasyon ara\u00e7lar\u0131n\u0131 se\u00e7erken \u015fu ili\u015fkileri netle\u015ftirmek i\u015finizi kolayla\u015ft\u0131r\u0131r:<\/p>\n<ul>\n<li><strong>CA (Certificate Authority):<\/strong> Sertifikay\u0131 \u00fcreten kurum. ACME deste\u011fi varsa otomasyon m\u00fcmk\u00fcnd\u00fcr.<\/li>\n<li><strong>ACME istemcisi:<\/strong> acme.sh, Certbot, lego gibi ara\u00e7lar; panel i\u00e7i mod\u00fcller de asl\u0131nda birer ACME istemcisi gibi davran\u0131r.<\/li>\n<li><strong>DNS sa\u011flay\u0131c\u0131s\u0131:<\/strong> DNS\u201101 challenge kullanacaksan\u0131z, API eri\u015fimi \u00e7ok kritiktir.<\/li>\n<li><strong>Web sunucusu:<\/strong> Nginx, Apache, LiteSpeed gibi; ACME istemcisi sertifikay\u0131 buraya yerle\u015ftirir, genellikle otomatik reload eder.<\/li>\n<\/ul>\n<p>\u0130yi tasarlanm\u0131\u015f bir otomasyon mimarisinde bu d\u00f6rt bile\u015fenin birbirine nas\u0131l ba\u011fland\u0131\u011f\u0131 nettir ve her birinin yetkileri minimum gerekli seviyede tutulur.<\/p>\n<h2><span id=\"SSL_Sertifika_Otomasyon_Arac_Tipleri\">SSL Sertifika Otomasyon Ara\u00e7 Tipleri<\/span><\/h2>\n<p>Piyasada \u00e7ok farkl\u0131 isimler, script\u2019ler ve mod\u00fcller g\u00f6rebilirsiniz; ama \u00e7o\u011funu \u015fu \u00fc\u00e7 ana kategoriye oturtmak m\u00fcmk\u00fcn: kontrol paneli i\u00e7i otomasyon, komut sat\u0131r\u0131 ACME istemcileri ve DNS API tabanl\u0131 \u00e7\u00f6z\u00fcmler.<\/p>\n<h3><span id=\"Kontrol_Paneli_Ici_Otomasyon_cPanel_DirectAdmin_Plesk_vb\">Kontrol Paneli \u0130\u00e7i Otomasyon (cPanel, DirectAdmin, Plesk vb.)<\/span><\/h3>\n<p>Payla\u015f\u0131ml\u0131 hosting veya y\u00f6netilen panel ortamlar\u0131nda, \u00e7o\u011fu zaman panelin kendi SSL mod\u00fcl\u00fc ilk ad\u0131md\u0131r. \u00d6rne\u011fin cPanel\u2019in AutoSSL \u00f6zelli\u011fi veya DirectAdmin\/Plesk \u00fczerindeki Let\u2019s Encrypt eklentileri, ACME s\u00fcrecini sizin yerinize arka planda y\u00fcr\u00fct\u00fcr.<\/p>\n<p>Bu yakla\u015f\u0131m\u0131n avantajlar\u0131:<\/p>\n<ul>\n<li><strong>S\u0131f\u0131ra yak\u0131n operasyon y\u00fck\u00fc:<\/strong> Genellikle tek t\u0131kla etkinle\u015ftirirsiniz, yenileme i\u015fleri arka planda cron ile takip edilir.<\/li>\n<li><strong>Hosting ile b\u00fct\u00fcnle\u015fik:<\/strong> Yeni bir alan ad\u0131 ekledi\u011finizde \u00e7o\u011fu zaman sertifika da otomatik olarak olu\u015fturulur.<\/li>\n<li><strong>G\u00fcncelleme ve bak\u0131m kolayl\u0131\u011f\u0131:<\/strong> Panel g\u00fcncellemeleriyle birlikte SSL mod\u00fclleri de geli\u015fir.<\/li>\n<\/ul>\n<p>cPanel ve DirectAdmin taraf\u0131nda bu kurulumu ad\u0131m ad\u0131m g\u00f6rmek isterseniz, <a href='https:\/\/www.dchost.com\/blog\/lets-encrypt-ile-ucretsiz-ssl-sertifikasi-kurulumu-cpanel-ve-directadminde-otomatik-yenileme-rehberi\/'>Let\u2019s Encrypt ile \u00fccretsiz SSL sertifikas\u0131 kurulumu ve otomatik yenileme rehberimizde<\/a> ekran g\u00f6r\u00fcnt\u00fcleriyle birlikte olduk\u00e7a detayl\u0131 bir anlat\u0131m bulabilirsiniz.<\/p>\n<h3><span id=\"Komut_Satiri_ACME_Istemcileri_acmesh_Certbot_lego_vb\">Komut Sat\u0131r\u0131 ACME \u0130stemcileri (acme.sh, Certbot, lego vb.)<\/span><\/h3>\n<p>VPS, <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> veya colocation ortamlar\u0131nda, \u00f6zellikle de kontrol paneli kullanm\u0131yorsan\u0131z, devreye genellikle <strong>komut sat\u0131r\u0131 ACME istemcileri<\/strong> girer. En s\u0131k kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z ara\u00e7lar aras\u0131nda:<\/p>\n<ul>\n<li><strong>acme.sh:<\/strong> Saf shell script; hafif, esnek, \u00e7ok say\u0131da DNS sa\u011flay\u0131c\u0131s\u0131 entegrasyonu var.<\/li>\n<li><strong>Certbot:<\/strong> Uzun s\u00fcredir kullan\u0131lan, yayg\u0131n dok\u00fcmantasyona sahip bir istemci.<\/li>\n<li><strong>lego, dehydrated vb.:<\/strong> Daha ni\u015f ama belirli kullan\u0131m senaryolar\u0131nda tercih edilen istemciler.<\/li>\n<\/ul>\n<p>Bu ara\u00e7lar\u0131n ortak \u00f6zellikleri:<\/p>\n<ul>\n<li>ACME protokol\u00fc ile CA\u2019ya ba\u011flan\u0131r.<\/li>\n<li>HTTP\u201101 veya DNS\u201101 challenge\u2019lar\u0131 otomatik olarak y\u00fcr\u00fct\u00fcr.<\/li>\n<li>Ba\u015far\u0131l\u0131 olursa sertifikay\u0131 belirledi\u011finiz klas\u00f6re yazar ve opsiyonel olarak web sunucunuzu yeniden y\u00fckler.<\/li>\n<li>Yenileme i\u015flemini cron veya systemd timer ile zamanlar.<\/li>\n<\/ul>\n<p>Avantaj\u0131, neredeyse <strong>her t\u00fcrl\u00fc \u00f6zel senaryoya uyarlanabilmesi<\/strong>; dezavantaj\u0131 ise panel i\u00e7i \u00e7\u00f6z\u00fcmlere g\u00f6re biraz daha \u00e7ok ba\u015flang\u0131\u00e7 eme\u011fi gerektirmesidir. DCHost \u00fczerindeki <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> ve dedicated ortamlar\u0131nda, genellikle acme.sh veya benzeri hafif istemcilerle olduk\u00e7a esnek mimariler kuruyoruz.<\/p>\n<h3><span id=\"DNS_API_Tabanli_Otomasyon_Ozellikle_Wildcard_icin\">DNS API Tabanl\u0131 Otomasyon (\u00d6zellikle Wildcard i\u00e7in)<\/span><\/h3>\n<p>Wildcard sertifikalar (<code>*.alanadi.com<\/code>) ve \u00e7ok kirac\u0131l\u0131 SaaS mimarileri s\u00f6z konusu oldu\u011funda, HTTP\u201101 ile otomasyonu s\u00fcrd\u00fcrmek zorla\u015f\u0131r. Bu noktada <strong>DNS\u201101 challenge + DNS API<\/strong> ikilisi devreye girer:<\/p>\n<ul>\n<li>ACME istemcisi, alan ad\u0131n\u0131zda belirli bir TXT kayd\u0131 olu\u015fturmak ister.<\/li>\n<li>DNS sa\u011flay\u0131c\u0131n\u0131z\u0131n API\u2019si \u00fczerinden bu kayd\u0131 otomatik ekler.<\/li>\n<li>CA, DNS kayd\u0131n\u0131 do\u011frulad\u0131ktan sonra sertifikay\u0131 \u00fcretir.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m:<\/p>\n<ul>\n<li>Wildcard sertifikalar i\u00e7in tek ger\u00e7ek\u00e7i \u00e7\u00f6z\u00fcmd\u00fcr.<\/li>\n<li>Staging, test, canl\u0131 gibi birden fazla ortam\u0131n\u0131z olsa bile tek merkezden y\u00f6netim sa\u011flar.<\/li>\n<li>\u00d6zellikle <strong>SaaS\u2019te m\u00fc\u015fteri alan adlar\u0131 i\u00e7in otomatik SSL<\/strong> gerektiren yap\u0131larda neredeyse zorunludur.<\/li>\n<\/ul>\n<p>DNS\u201101 odakl\u0131 kurulumlar\u0131 pratik \u00f6rneklerle anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/'>Let\u2019s Encrypt wildcard SSL otomasyonu yaz\u0131m\u0131zda<\/a>, hem panel \u00fczerinden hem de Nginx gibi elle yap\u0131land\u0131r\u0131lan sunucularda izlenebilir bir yol haritas\u0131 bulabilirsiniz.<\/p>\n<h2><span id=\"Farkli_Senaryolar_Icin_Dogru_Otomasyon_Stratejisi\">Farkl\u0131 Senaryolar \u0130\u00e7in Do\u011fru Otomasyon Stratejisi<\/span><\/h2>\n<p>&#8220;Hangi arac\u0131 kullanmal\u0131y\u0131m?&#8221; sorusunun tek bir do\u011fru cevab\u0131 yok. Kulland\u0131\u011f\u0131n\u0131z hosting modeli, alan ad\u0131 say\u0131s\u0131, uygulama t\u00fcr\u00fc ve ekip yetkinlikleri se\u00e7imi do\u011frudan etkiliyor. Saha deneyiminde s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz birka\u00e7 tipik senaryoyu \u00f6zetleyelim.<\/p>\n<h3><span id=\"Tek_Siteli_Kucuk_Isletme_Panel_Ici_Otomasyon_Yeterli\">Tek Siteli K\u00fc\u00e7\u00fck \u0130\u015fletme: Panel \u0130\u00e7i Otomasyon Yeterli<\/span><\/h3>\n<p>Senaryo: Bir kurumsal site veya k\u00fc\u00e7\u00fck bir e\u2011ticaret sitesi, DCHost \u00fczerindeki <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a> ya da y\u00f6netilen panel ortam\u0131nda \u00e7al\u0131\u015f\u0131yor. Tek alan ad\u0131, belki bir iki alt alan ad\u0131 var. Bu durumda:<\/p>\n<ul>\n<li>cPanel\/DirectAdmin\/Plesk i\u00e7indeki otomatik SSL mod\u00fcl\u00fcn\u00fc aktif etmek genellikle yeterlidir.<\/li>\n<li>Yenileme s\u00fcreleri panel taraf\u0131ndan takip edilir; paneldeki loglardan durumu zaman zaman kontrol etmek iyi bir pratiktir.<\/li>\n<li>Ekstra karma\u015f\u0131k ACME script\u2019lerine \u00e7o\u011fu zaman ihtiya\u00e7 yoktur.<\/li>\n<\/ul>\n<p>Burada as\u0131l kritik olan \u015fey, <strong>HTTP\u2019den HTTPS\u2019e ge\u00e7i\u015fi<\/strong> do\u011fru yapmak, 301 y\u00f6nlendirmeleri ve HSTS ayarlar\u0131n\u0131 ihmal etmemektir. Bunlar\u0131 ad\u0131m ad\u0131m g\u00f6rmek i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/httpden-httpse-gecis-rehberi-301-yonlendirme-hsts-ve-seoyu-korumak\/'>HTTP\u2019den HTTPS\u2019e ge\u00e7i\u015f rehberimizi<\/a> inceleyebilirsiniz.<\/p>\n<h3><span id=\"Ajanslar_ve_Coklu_Alan_Adi_Portfoyu_Merkezi_Izleme_PanelOtomasyon_Karma_Modeli\">Ajanslar ve \u00c7oklu Alan Ad\u0131 Portf\u00f6y\u00fc: Merkez\u00ee \u0130zleme + Panel\/Otomasyon Karma Modeli<\/span><\/h3>\n<p>Senaryo: Bir ajans olarak 30\u201350 m\u00fc\u015fterinizin sitesini y\u00f6netiyorsunuz. Kimi payla\u015f\u0131ml\u0131 hostingte, kimi VPS \u00fczerinde, kimi farkl\u0131 panellerde. Sertifika yenilemelerinin da\u011f\u0131n\u0131k kalmas\u0131, riskleri katl\u0131yor.<\/p>\n<p>Bu durumda genellikle \u015f\u00f6yle bir strateji \u00f6neriyoruz:<\/p>\n<ul>\n<li>Her ortamda <strong>yerel otomasyonu<\/strong> (panel i\u00e7i SSL, ACME istemcisi vb.) aktif edin.<\/li>\n<li>B\u00fct\u00fcn alan adlar\u0131n\u0131 merkez\u00ee bir listede toplay\u0131n ve <strong>s\u00fcre sonu izleme<\/strong> (expiry monitoring) i\u00e7in ek bir katman kurun.<\/li>\n<li>Yakla\u015fan biti\u015flerde e\u2011posta veya webhook ile uyar\u0131 al\u0131n; b\u00f6ylece yerel otomasyon bir yerde ba\u015far\u0131s\u0131z olsa bile fark edebilirsiniz.<\/li>\n<\/ul>\n<p>Bu modelin pratik detaylar\u0131n\u0131 ve kullan\u0131labilecek ara\u00e7lar\u0131, <a href='https:\/\/www.dchost.com\/blog\/onlarca-alan-adi-icin-ssl-sertifika-sure-sonu-izleme-ve-otomatik-yenileme-stratejisi\/'>onlarca alan ad\u0131 i\u00e7in SSL sertifika s\u00fcre sonu izleme ve otomatik yenileme stratejisi rehberimizde<\/a> ad\u0131m ad\u0131m anlatt\u0131k. Ajans yap\u0131s\u0131nda \u00e7al\u0131\u015f\u0131yorsan\u0131z, o yaz\u0131 ile bu makaleyi birlikte okuman\u0131z\u0131 \u00f6zellikle tavsiye ederim.<\/p>\n<h3><span id=\"SaaS_Platformlari_ve_Cok_Kiracili_Mimariler\">SaaS Platformlar\u0131 ve \u00c7ok Kirac\u0131l\u0131 Mimariler<\/span><\/h3>\n<p>Senaryo: \u00c7ok kirac\u0131l\u0131 bir SaaS \u00fcr\u00fcn\u00fcn\u00fcz var. M\u00fc\u015fteriler kendi alan adlar\u0131n\u0131 sisteme ekliyor ve siz onlara otomatik HTTPS sunmak istiyorsunuz. \u00d6rne\u011fin <code>musteri1.ornek.com<\/code> veya bizzat m\u00fc\u015fterinin <code>musteri\u2011markasi.com<\/code> adresi \u00fczerinden hizmet veriyorsunuz.<\/p>\n<p>Bu durumda genellikle \u015fu ihtiya\u00e7lar ortaya \u00e7\u0131k\u0131yor:<\/p>\n<ul>\n<li>Wildcard sertifikalar (<code>*.ornek.com<\/code>) veya her m\u00fc\u015fteri alan ad\u0131 i\u00e7in ayr\u0131 sertifika.<\/li>\n<li>DNS\u201101 challenge ile <strong>tam otomatik ACME s\u00fcreci<\/strong>.<\/li>\n<li>Her yeni tenant (m\u00fc\u015fteri) eklendi\u011finde otomatik sertifika \u00fcretimi ve yenileme.<\/li>\n<\/ul>\n<p>Bu t\u00fcr \u00e7ok kirac\u0131l\u0131 yap\u0131larda, DNS\u201101 ve ACME entegrasyonunu derinlemesine ele ald\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/saaste-ozel-alan-adlari-ve-otomatik-ssl-dns%e2%80%9101-ile-cok-kiracili-mimarini-nasil-tatli-tatli-olceklersin\/'>SaaS\u2019te \u00f6zel alan adlar\u0131 ve otomatik SSL rehberimiz<\/a>, hem mimari kararlar hem de pratik script \u00f6rnekleri a\u00e7\u0131s\u0131ndan g\u00fc\u00e7l\u00fc bir referans olacakt\u0131r.<\/p>\n<h3><span id=\"Kurumsal_Ortamda_GelistirmeTestCanli_Ayrimi\">Kurumsal Ortamda Geli\u015ftirme\u2013Test\u2013Canl\u0131 Ayr\u0131m\u0131<\/span><\/h3>\n<p>Senaryo: Bir kurumsal projede geli\u015ftirme, test, pre\u2011prod ve canl\u0131 gibi birden fazla ortam\u0131n\u0131z var. Her ortam i\u00e7in ayr\u0131 alt alan adlar\u0131 (\u00f6rne\u011fin <code>api-dev<\/code>, <code>api-test<\/code>, <code>api<\/code>) kullan\u0131yorsunuz.<\/p>\n<p>Burada iki ana strateji \u00f6ne \u00e7\u0131k\u0131yor:<\/p>\n<ul>\n<li>Her ortam i\u00e7in ayr\u0131 ACME istemcisi ve sertifika yenileme ak\u0131\u015f\u0131.<\/li>\n<li>Wildcard sertifika ile birden fazla ortam\u0131 tek \u00e7at\u0131 alt\u0131nda toplamak.<\/li>\n<\/ul>\n<p>Hangisini se\u00e7erseniz se\u00e7in, CI\/CD boru hatt\u0131n\u0131za sertifika g\u00fcncellemelerinin entegrasyonunu d\u00fc\u015f\u00fcnmek kritik. \u00d6rne\u011fin, yeni bir ortam aya\u011fa kalkt\u0131\u011f\u0131nda otomatik olarak ACME kay\u0131tlar\u0131n\u0131n olu\u015fturulmas\u0131, sertifikan\u0131n deploy edilmesi ve health check\u2019lerin ko\u015fmas\u0131 gibi ad\u0131mlar, \u00fcretim ortam\u0131nda ya\u015fanacak sorunlar\u0131 ciddi bi\u00e7imde azalt\u0131r.<\/p>\n<h2><span id=\"SSL_Sertifika_Otomasyon_Araclarini_Kurarken_Dikkat_Edilmesi_Gerekenler\">SSL Sertifika Otomasyon Ara\u00e7lar\u0131n\u0131 Kurarken Dikkat Edilmesi Gerekenler<\/span><\/h2>\n<p>&#8220;Script\u2019i kurdum, cron\u2019a yazd\u0131m, bitti&#8221; demek maalesef yeterli de\u011fil. Otomasyonun kendisi de g\u00fcvenli, izlenebilir ve yedekli olmal\u0131.<\/p>\n<h3><span id=\"Guvenlik_API_Anahtarlari_Erisim_Yetkileri_ve_CAA_Kayitlari\">G\u00fcvenlik: API Anahtarlar\u0131, Eri\u015fim Yetkileri ve CAA Kay\u0131tlar\u0131<\/span><\/h3>\n<p>DNS\u201101 challenge kullan\u0131yorsan\u0131z, DNS sa\u011flay\u0131c\u0131n\u0131z\u0131n API eri\u015fim anahtarlar\u0131n\u0131 (token, API key vb.) genellikle ACME istemcisinin eri\u015febilece\u011fi bir yerde tutars\u0131n\u0131z. Burada birka\u00e7 alt\u0131n kural:<\/p>\n<ul>\n<li>API anahtarlar\u0131n\u0131 sadece gerekli izinlerle s\u0131n\u0131rlay\u0131n; tam y\u00f6netici yetkisi vermeyin.<\/li>\n<li>Anahtarlar\u0131 d\u00fcz metinle git deposuna veya payla\u015f\u0131ml\u0131 notlara koymay\u0131n; m\u00fcmk\u00fcnse gizli anahtar y\u00f6netim sistemleri veya en az\u0131ndan dosya izinleriyle koruyun.<\/li>\n<li>D\u00fczenli anahtar rotasyonu planlay\u0131n.<\/li>\n<\/ul>\n<p>Buna ek olarak <strong>CAA kay\u0131tlar\u0131<\/strong> ile hangi CA\u2019lar\u0131n alan ad\u0131n\u0131z i\u00e7in sertifika \u00fcretebilece\u011fini s\u0131n\u0131rland\u0131rabilirsiniz. Bu, yanl\u0131\u015fl\u0131kla veya k\u00f6t\u00fc niyetle farkl\u0131 bir CA \u00fczerinden sertifika \u00fcretilmesi riskini azalt\u0131r. CAA kay\u0131tlar\u0131n\u0131n nas\u0131l tan\u0131mlanaca\u011f\u0131n\u0131 ve \u00e7oklu CA senaryolar\u0131nda nelere dikkat etmeniz gerekti\u011fini <a href='https:\/\/www.dchost.com\/blog\/caa-kayitlari-derinlemesine-neden-nasil-ve-ne-zaman-coklu%e2%80%91caya-gecmelisin\/'>CAA kay\u0131tlar\u0131n\u0131 derinlemesine inceledi\u011fimiz yaz\u0131m\u0131zda<\/a> detayland\u0131rd\u0131k.<\/p>\n<h3><span id=\"Izleme_ve_Alarm_Otomasyonun_8220Otomatik8221_Calistigini_Nasil_Dogrularsiniz\">\u0130zleme ve Alarm: Otomasyonun &#8220;Otomatik&#8221; \u00c7al\u0131\u015ft\u0131\u011f\u0131n\u0131 Nas\u0131l Do\u011frulars\u0131n\u0131z?<\/span><\/h3>\n<p>Kurulan her otomasyon, bir noktada ba\u015far\u0131s\u0131z olabilir: DNS sa\u011flay\u0131c\u0131 API\u2019si hata verebilir, sunucu ta\u015f\u0131nd\u0131ktan sonra cron job unutulabilir veya ACME rate limit\u2019lerine tak\u0131labilirsiniz. Bu y\u00fczden:<\/p>\n<ul>\n<li>Sertifika biti\u015f tarihlerinin merkezi bir envanterini tutun.<\/li>\n<li>30 g\u00fcn, 15 g\u00fcn, 7 g\u00fcn kala uyar\u0131 veren basit bir izleme sistemi kurun.<\/li>\n<li>ACME istemcisinin loglar\u0131n\u0131 d\u00fczenli olarak toplay\u0131n ve kritik hatalara alarm ba\u011flay\u0131n.<\/li>\n<\/ul>\n<p>B\u00f6ylece otomasyon bozuldu\u011funda, ilk haber alan siz olursunuz; taray\u0131c\u0131 kullan\u0131c\u0131lar\u0131 de\u011fil.<\/p>\n<h3><span id=\"Yedekli_CA_ve_Geri_Donus_Fallback_Stratejisi\">Yedekli CA ve Geri D\u00f6n\u00fc\u015f (Fallback) Stratejisi<\/span><\/h3>\n<p>\u00d6zellikle y\u00fcksek hacimli, \u00e7ok alan adl\u0131 ortamlarda tek bir CA\u2019ya ba\u011f\u0131ml\u0131 kalmak, oran limitleri (rate limit) veya olas\u0131 kesintiler nedeniyle risk olu\u015fturabilir. Bu y\u00fczden:<\/p>\n<ul>\n<li>Birincil CA ba\u015far\u0131s\u0131z oldu\u011funda devreye girecek <strong>ikincil CA<\/strong> plan\u0131 yapmak mant\u0131kl\u0131d\u0131r.<\/li>\n<li>ACME istemcinizi, \u00f6nce CA\u20111 ile deneyecek, ba\u015far\u0131s\u0131zsa CA\u20112 ile devam edecek \u015fekilde kurgulayabilirsiniz.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m\u0131 ger\u00e7ek \u00f6rneklerle anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/acme-otomasyonunda-yedekli-ca-nasil-kurulur-acme-sh-ile-lets-encrypt-%e2%86%92-zerossl-fallback-oran-limitlerine-karsi-guvenli-olcekleme\/'>ACME otomasyonunda yedekli CA kurulumunu anlatt\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131zda<\/a>, \u00f6zellikle yo\u011fun SSL trafi\u011fi olan projeler i\u00e7in uygulanabilir bir yol haritas\u0131 bulabilirsiniz.<\/p>\n<h2><span id=\"DCHost_Altyapisinda_SSL_Otomasyonunu_Nasil_Konumlandiriyoruz\">DCHost Altyap\u0131s\u0131nda SSL Otomasyonunu Nas\u0131l Konumland\u0131r\u0131yoruz?<\/span><\/h2>\n<p>DCHost ekibi olarak SSL taraf\u0131nda amac\u0131m\u0131z, m\u00fc\u015fterilerimizin hem <strong>g\u00fcvenli<\/strong> hem de <strong>operasyonel y\u00fck\u00fc d\u00fc\u015f\u00fck<\/strong> bir yap\u0131 kurmas\u0131n\u0131 sa\u011flamak. Genel yakla\u015f\u0131m\u0131m\u0131z \u015fu eksenlerde \u015fekilleniyor:<\/p>\n<ul>\n<li><strong>Payla\u015f\u0131ml\u0131 hosting ve reseller ortamlar\u0131:<\/strong> Panel i\u00e7i otomatik SSL (AutoSSL\/Let\u2019s Encrypt vb.) varsay\u0131lan kabul edilir, m\u00fcmk\u00fcnse b\u00fct\u00fcn alan adlar\u0131 bu kapsam alt\u0131na al\u0131n\u0131r.<\/li>\n<li><strong>Managed VPS ve dedicated sunucular:<\/strong> Projenin yap\u0131s\u0131na g\u00f6re acme.sh veya benzeri istemcilerle HTTP\u201101 veya DNS\u201101 tabanl\u0131 otomasyon kurgulan\u0131r.<\/li>\n<li><strong>SaaS ve \u00e7ok kirac\u0131l\u0131 yap\u0131lar:<\/strong> DNS\u201101, wildcard ve m\u00fc\u015fteri alan adlar\u0131 i\u00e7in otomatik sertifika \u00fcretimi odakl\u0131 daha geli\u015fmi\u015f bir ACME mimarisi tasarlan\u0131r.<\/li>\n<\/ul>\n<p>Bu tasar\u0131mlar\u0131 yaparken, daha \u00f6nce <a href='https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonu-inovasyonlari-acme-dns-01-ve-cok-kiracili-mimariler\/'>SSL sertifika otomasyonu inovasyonlar\u0131 yaz\u0131m\u0131zda<\/a> payla\u015ft\u0131\u011f\u0131m\u0131z sahadaki deneyimleri ve iyi uygulamalar\u0131 da rehber olarak kullan\u0131yoruz. B\u00f6ylece DCHost altyap\u0131s\u0131nda bar\u0131nd\u0131r\u0131lan projelerde sertifika yenileme, &#8220;bir g\u00fcn unutursam&#8221; kayg\u0131s\u0131ndan \u00e7\u0131k\u0131p, altyap\u0131n\u0131n do\u011fal bir par\u00e7as\u0131 haline geliyor.<\/p>\n<h2><span id=\"Adim_Adim_Basit_Bir_ACME_Otomasyon_Ornegi_Linux_VPS_Nginx\">Ad\u0131m Ad\u0131m Basit Bir ACME Otomasyon \u00d6rne\u011fi (Linux VPS + Nginx)<\/span><\/h2>\n<p>Teoriyi bir kenara b\u0131rak\u0131p, sahada en \u00e7ok kar\u015f\u0131m\u0131za \u00e7\u0131kan senaryolardan biri i\u00e7in somut bir ak\u0131\u015f yazal\u0131m: DCHost \u00fczerinde bir Linux VPS\u2019iniz var, Nginx \u00fczerinde bir site \u00e7al\u0131\u015f\u0131yor ve HTTP\u201101 ile otomatik SSL kurmak istiyorsunuz.<\/p>\n<h3><span id=\"1_ACME_Istemcisini_Kurun\">1. ACME \u0130stemcisini Kurun<\/span><\/h3>\n<p>\u00d6rnek olarak acme.sh \u00fczerinden gidelim (Certbot veya ba\u015fka bir istemci de tercih edebilirsiniz):<\/p>\n<ol>\n<li>Sunucunuza SSH ile ba\u011flan\u0131n.<\/li>\n<li>acme.sh script\u2019ini y\u00fckleyin (resmi dok\u00fcmantasyondaki tek sat\u0131rl\u0131k kurulum komutunu kullanabilirsiniz).<\/li>\n<li>Kurulum sonras\u0131 <code>~\/.acme.sh<\/code> dizininde yap\u0131land\u0131rma dosyalar\u0131 olu\u015facakt\u0131r.<\/li>\n<\/ol>\n<h3><span id=\"2_Nginx_Uzerinde_HTTP01_Icin_Uygun_Klasoru_Hazirlayin\">2. Nginx \u00dczerinde HTTP\u201101 \u0130\u00e7in Uygun Klas\u00f6r\u00fc Haz\u0131rlay\u0131n<\/span><\/h3>\n<p>ACME istemcisi, challenge dosyalar\u0131n\u0131 genellikle <code>\/.well-known\/acme-challenge\/<\/code> alt\u0131nda yay\u0131nlar. Nginx konfig\u00fcrasyonunuza \u015fu tarz bir blok ekleyerek bu klas\u00f6r\u00fc herkese a\u00e7\u0131k hale getirebilirsiniz:<\/p>\n<pre class=\"language-nginx line-numbers\"><code class=\"language-nginx\">location \/.well-known\/acme-challenge\/ {\n    root \/var\/www\/letsencrypt;\n}<\/code><\/pre>\n<p>Ard\u0131ndan bu klas\u00f6r\u00fc olu\u015fturun:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">mkdir -p \/var\/www\/letsencrypt<\/code><\/pre>\n<h3><span id=\"3_Ilk_Sertifikayi_Alin\">3. \u0130lk Sertifikay\u0131 Al\u0131n<\/span><\/h3>\n<p>acme.sh ile \u00f6rnek bir komut \u015fu \u015fekilde olabilir (alan ad\u0131n\u0131 kendi alan ad\u0131n\u0131zla de\u011fi\u015ftirin):<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">acme.sh --issue \n  -d ornekalanadi.com \n  -w \/var\/www\/letsencrypt<\/code><\/pre>\n<p>\u0130\u015flem ba\u015far\u0131yla tamamland\u0131\u011f\u0131nda, acme.sh sertifika ve anahtar dosyalar\u0131n\u0131 kendi dizininde saklayacakt\u0131r. Nginx\u2019in okuyabilece\u011fi bir yere kopyalamak i\u00e7in ek ad\u0131mlar gerekebilir (\u00f6rne\u011fin <code>\/etc\/nginx\/ssl\/<\/code> alt\u0131na). \u00c7o\u011fu zaman acme.sh\u2019nin <code>--install-cert<\/code> se\u00e7ene\u011fiyle bunu da otomatikle\u015ftirirsiniz.<\/p>\n<h3><span id=\"4_Nginx_Konfigurasyonunu_Guncelleyin\">4. Nginx Konfig\u00fcrasyonunu G\u00fcncelleyin<\/span><\/h3>\n<p>Sunucu blo\u011funuzu \u015fu \u015fekilde d\u00fczenleyebilirsiniz:<\/p>\n<pre class=\"language-nginx line-numbers\"><code class=\"language-nginx\">server {\n    listen 443 ssl http2;\n    server_name ornekalanadi.com;\n\n    ssl_certificate     \/etc\/nginx\/ssl\/ornekalanadi.com\/fullchain.cer;\n    ssl_certificate_key \/etc\/nginx\/ssl\/ornekalanadi.com\/ornekalanadi.com.key;\n\n    # Di\u011fer TLS ayarlar\u0131 ve site yap\u0131land\u0131rmas\u0131...\n}<\/code><\/pre>\n<p>Ard\u0131ndan Nginx\u2019i yeniden y\u00fckleyin:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">nginx -t &amp;&amp; systemctl reload nginx<\/code><\/pre>\n<h3><span id=\"5_Otomatik_Yenileme_Icin_Cron_veya_systemd_Timer_Kurun\">5. Otomatik Yenileme \u0130\u00e7in Cron veya systemd Timer Kurun<\/span><\/h3>\n<p>acme.sh genellikle kendi cron kayd\u0131n\u0131 otomatik ekler, ama emin olmak i\u00e7in kontrol etmenizde fayda var. \u00d6rne\u011fin <code>crontab -l<\/code> \u00e7\u0131kt\u0131s\u0131nda g\u00fcnde bir kez \u00e7al\u0131\u015fan bir acme.sh job\u2019\u0131 g\u00f6rmelisiniz. Yenileme sonras\u0131 Nginx\u2019in yeniden y\u00fcklenmesi gerekiyorsa, <code>--reloadcmd<\/code> parametresi ile bu komutu da acme.sh taraf\u0131na \u00f6\u011fretmelisiniz.<\/p>\n<p>Bu basit senaryo, HTTP\u201101 ile tek sunuculu bir Nginx sitesini otomatik hale getirmek i\u00e7in yeterli. E\u011fer wildcard, \u00e7oklu ortam veya geli\u015fmi\u015f TLS ayarlar\u0131 gibi konulara girmek isterseniz, yukar\u0131da link verdi\u011fimiz kapsaml\u0131 ACME ve wildcard rehberlerine g\u00f6z atman\u0131z iyi bir sonraki ad\u0131m olacakt\u0131r.<\/p>\n<h2><span id=\"Sonuc_SSL_Sertifika_Otomasyon_Araclari_Icin_Yol_Haritaniz\">Sonu\u00e7: SSL Sertifika Otomasyon Ara\u00e7lar\u0131 \u0130\u00e7in Yol Haritan\u0131z<\/span><\/h2>\n<p>SSL sertifikalar\u0131, modern web\u2019in en temel g\u00fcvenlik katmanlar\u0131ndan biri. Ama i\u015f sadece bir kez sertifika almakla bitmiyor; as\u0131l \u00f6nemli olan, yenileme s\u00fcre\u00e7lerinin risk olu\u015fturmadan, m\u00fcmk\u00fcn olan en az insan m\u00fcdahalesiyle devam edebilmesi. Bu yaz\u0131da ACME protokol\u00fcnden panel i\u00e7i \u00e7\u00f6z\u00fcmlere, DNS\u201101 tabanl\u0131 wildcard kurulumlar\u0131ndan ajans ve SaaS senaryolar\u0131na kadar, <strong>SSL sertifika otomasyon ara\u00e7lar\u0131<\/strong> ile ger\u00e7ek d\u00fcnyada nas\u0131l sa\u011fl\u0131kl\u0131 mimariler kurulabilece\u011fini m\u00fcmk\u00fcn oldu\u011funca sahaya yak\u0131n \u00f6rneklerle anlatmaya \u00e7al\u0131\u015ft\u0131m.<\/p>\n<p>E\u011fer DCHost \u00fczerinde payla\u015f\u0131ml\u0131 hosting kullan\u0131yorsan\u0131z, muhtemelen panel i\u00e7i otomasyon sizin i\u00e7in zaten pek \u00e7ok i\u015fi hallediyor. VPS, dedicated veya colocation taraf\u0131nda ise ACME istemcileri, DNS API entegrasyonlar\u0131, CAA kay\u0131tlar\u0131 ve yedekli CA gibi ba\u015fl\u0131klar devreye giriyor. Bu noktada projenizin b\u00fcy\u00fckl\u00fc\u011f\u00fcne, ekip yetkinliklerine ve g\u00fcvenlik beklentilerinize g\u00f6re en do\u011fru stratejiyi birlikte tasarlayabiliriz. M\u00fc\u015fteri panelinizden bir destek bileti a\u00e7arak, mevcut altyap\u0131n\u0131zdaki SSL s\u00fcre\u00e7lerini birlikte g\u00f6zden ge\u00e7irebilir, hem g\u00fcvenlik hem operasyonel y\u00fck a\u00e7\u0131s\u0131ndan uzun vadede i\u00e7inizi rahat ettirecek bir otomasyon plan\u0131 \u00e7\u0131karabiliriz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>SSL sertifikalar\u0131n\u0131 elle yenilemek, \u00f6zellikle birden fazla alan ad\u0131n\u0131z oldu\u011funda, hem riskli hem de zaman kaybettiren bir i\u015f. Sertifika s\u00fcresi bitti\u011finde taray\u0131c\u0131lar\u0131n g\u00f6sterdi\u011fi k\u0131rm\u0131z\u0131 uyar\u0131lar\u0131, kaybedilen sepetleri ve bir anda d\u00fc\u015fen d\u00f6n\u00fc\u015f\u00fcm oranlar\u0131n\u0131 sahada defalarca g\u00f6rd\u00fck. \u0130\u015fin teknik taraf\u0131nda ise manuel s\u00fcre\u00e7ler; unutulan takvim hat\u0131rlatmalar\u0131, yanl\u0131\u015f y\u00fcklenen ara sertifikalar, staging yerine canl\u0131ya yaz\u0131lan hatal\u0131 yap\u0131land\u0131rmalar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4327,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,33,30,25],"tags":[],"class_list":["post-4326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-alan-adi","category-nasil-yapilir","category-nedir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4326"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4327"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}